Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Принятие решения. Первая реакция «хакнутого» пользователя может быть самая разная, но чтобы не наломать дров, вначале следует выключить компьютер и подумать с целью принятия



Первая реакция «хакнутого» пользователя может быть самая разная, но чтобы не наломать дров, вначале следует выключить компьютер и подумать с целью принятия решения о последующих действиях. Принятие решения должно основываться на реальной оценке ситуации. Следует выявить, с чем вы столкнулись -с результатом случайного вторжения, или с настоящим противником, ведущим целенаправленный поиск доступа именно к вашему компьютеру. Ведь может быть и так, что пойманного вами Троянского коня вы сами же и установили у себя на компьютере, загрузив из Интернета какую-либо программку без всякой антивирусной проверки. Или возьмем те же сетевые атаки - попробуйте, хотя бы из любопытства, установить у себя на компьютере любую утилиту IDS, например, программу BlacklCE Defender - и вы сами, наверное, удивитесь числу атак, идущих на ваш компьютер со всех сторон света. Эти атаки ведутся наугад, в надежде зацепить компьютер с открытыми для доступа ресурсами (а таких -большинство).

Немаловажно также функциональное предназначение атакованного компьютера. Одно дело, если этот компьютер представляет собой сервер Интернета и подсоединен к локальной сети организации. Другое дело, если атакованный компьютер стоит у вас дома. Понятно, что методы и возможности противостояния ха-керским атакам у пользователей таких компьютеров весьма разнятся.

Известно, что ныне, в связи с широким распространением домашних компьютеров, подсоединенных к Интернету по выделенной линии связи 24 часа в сутки, домашние компьютеры стали притягательными для хакеров, которые могут, например, использовать их для распределенных атак DoS. Таким образом, сами того не подозревая, вы можете стать причиной больших неприятностей у весьма влиятельных организаций.

В любом случае ясно, что возможности владельцев атакованных компьютеров активно противостоять хакингу могут сильно отличаться в ту или иную сторону. А что если хакер действует с территории другого государства и, к тому же, использует прокси-сервер для прикрытия своего местопребывания? Вряд ли обычный пользователь Интернета сможет предпринять ответные меры, базирующиеся на локализации места пребывания хакера в реальном мире и привлечения его к ответу. Но вот в виртуальном... Посмотрим, что мы можем сделать там, где границы - вещь весьма условная.





Дата публикования: 2014-11-03; Прочитано: 306 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.01 с)...